본문 바로가기

악성코드 정보1153

Thank you for buying iTunes Gift Certificate! 스마트폰 사용자가 많이 늘어남에 따라 스팸메일 역시 이러한 사용자를 타켓으로 하여 악성코드를 유포하고 있습니다. 아이튠즈를 가장하여 악성코드를 유포하는 메일이 발견되어 안내해 드립니다. 제목 : Thank you for buying iTunes Gift Certificate! Hello! You have received an iTunes Gift Certificate in the amount of $50.00 You can find your certificate code in attachment below. Then you need to open iTunes. Once you verify your account, $50.00 will be credited to your account, so you can.. 2010. 5. 26.
와이어샤크를 통한 패킷 덤프(Packet Dump). 안녕하세요! 오늘은 와이어샤크를 통해 수집된 패킷을 파일로 저장하는 방법에 대해 알아보도록 하겠습니다. 이는 패킷 분석을 수행할 경우에 캡처한 패킷을 나중에 다시 사용할 때 매우 유용한 방법입니다! 먼저, 와이어샤크를 실행하여 캡쳐 할 인터페이스를 선택 후 Start 버튼을 클릭하여 실행합니다. [그림1] Capture Interface 선택 Nmap을 이용해 해당 네트워크에 아래와 같은 패킷을 임의로 발생시켜보았습니다. [그림2] Nmap을 이용한 포트 스캐닝 그럼, 캡쳐한 패킷을 해 볼까요? 메뉴의 File -> Save As… 메뉴를 선택합니다. [그림3] 패킷 저장(1) 아래와 같이 캡쳐된 패킷을 저장할 위치와 파일의 포맷을 정하는 부분이 나타나며, 특정 파일 포맷을 원하는 경우가 아니라면 기본 .. 2010. 5. 24.
수행한 시스템 복원을 취소하는 방법! 안녕하세요! 오늘은 원하지 않는 이전 구성으로 Windows XP를 잘못 복원했을 때 복원을 취소하는 방법에 대해 알아보겠습니다. 1) Windows에 Administrator로 로그온 합니다. 2) 시작 -> 모든 프로그램 -> 보조 프로그램 -> 시스템 도구 -> 시스템 복원을 실행합니다. 3) 시스템 복원 시작 페이지에서 마지막 복원 실행 취소를 선택합니다. 4) 복원 취소 확인 페이지에서 내용 확인 후 다음으로 진행합니다. 5) 시스템 복원은 원래 Windows XP 구성을 복원한 다음 컴퓨터를 재 실행합니다. 6) 복원 완료 페이지에서 정상 복원되었음을 보여주며 확인 버튼을 클릭하면 작업은 마무리 됩니다. 이상으로 글을 마치겠습니다! 감사합니다. ^_^ 2010. 5. 18.
Windows XP를 이전 상태로 복원하는 방법! 안녕하세요! 오늘은 시스템 복원 도구를 사용하여 컴퓨터를 이전 상태로 되돌리는 방법에 대해 알아보겠습니다. 시스템 복원은 중요한 시스템 파일과 일부 프로그램 파일 및 레지스트리 설정의 "snapshot" 을 생성하고 이 정보를 복원 지점으로 저장하여 컴퓨터가 제대로 동작하지 않을 경우에 사용합니다. 또 한, 악성코드에 감염되었을 경우 감염전의 상태로 복원 하는 방법으로도 이용할 수 있습니다. [참고] 시스템 복원을 수행하기 위해서는 관리자 계정으로 로그온해야 하며, 개인용 컴퓨터인 경우 관리자 계정으로 이미 로그온 상태일 것입니다. 작동 중인 네트워크에 속하는 컴퓨터인 경우 시스템 관리자에게 도움을 요청하시기 바랍니다. 자, 그럼 시스템 복원 도구를 사용하여 Windows XP를 이전 상태로 복원해 보겠.. 2010. 5. 18.
악성코드 대응! - TCP View 편 (2) 안녕하세요. ^^ 오늘은 TCPView로 악성코드의 동작을 모니터링 해보고, 그에 따른 대응법을 알아보겠습니다. 이전 글에서 TCP View의 기능에 대해서 설명 드렸기 때문에 본 글에서는 별도의 기능 설명 없이 바로 진행하겠습니다! 오늘 시연에 사용될 악성코드는 악의적인 네트워크 트래픽을 다량 발생시키는 녀석으로서 V3에서는 아래의 진단명으로 진단하고 있습니다. [그림-1 진단명] 그럼, 이 녀석을 실행시켜 어떤 동작을 하는지 살펴볼까요? 악성코드의 실행 후 아래 화면과 같이 다량의 TCP 패킷을 발생되고 임의의 URL로 접속하는 것을 확인 할 수 있습니다. [그림-2 다량의 패킷 발생] 해당 URL에 대한 도메인 정보는 whois를 통해서 확인 할 수 있으며, 이 내용은 이전 “whois편”에서 소개.. 2010. 5. 13.
"Thank you from Google!", "You Received Online Greeting Card", "New resume." 스팸 주의! 이번주에 유독 스팸메일을 통해 악성코드가 유포되는 사례가 많이 발견되어 안내해 드립니다. 제목 : Thank you from Google! We just received your resume and would like to thank you for your interest in working at Google. This email confirms that your application has been submitted for an open position. Our staffing team will carefully assess your qualifications for the role(s) you selected and others that may be a fit. Should there be a sui.. 2010. 5. 13.
네트워크 상태 보기! - TCP View 편 (1) 오늘은 저희 블로그를 찾아주신 “나”님의 요청으로 TCP View라는 tool을 소개할까 합니다! TCP View는 TCP와 UDP의 연결 상태를 확인 할 수 있는 네트워크 모니터링 tool로서 실행중인 프로세스와 연결된 네트워크의 Local Address와 Remote Address 정보를 알려줍니다. TCP View의 이와 같은 기능을 통해 악성코드의 네트워크 동작 여부를 실시간으로 모니터링 할 수 있으며 실행중인 프로세스를 직접 종료 또는 연결을 끊을 수도 있습니다. 그럼, 오늘도 악성코드를 잡기 위해 달려보시죠~! ▶ 다운로드 http://technet.microsoft.com/en-us/sysinternals/bb897437.aspx ▶ 실행 프로그램을 다운로드 하면 폴더에 아래와 같은 파일들이.. 2010. 5. 10.
문서 파일에 포함된 악성코드 주의! 메일을 이용하여 메일을 유포하는 방식 중 문서 파일을 이용하여 악성코드를 감염시키는 메일이 확인되어 안내해 드립니다. 이러한 기법은 예전에 발견된 내용이나 블로그에 따로 소개해 드린적이 없어 안내해 드립니다. 이러한 메일은 대부분 첨부파일로 DOC 파일 혹은 RTF 파일이 첨부되게 됩니다. 해당 첨부파일을 열면 아래와 같이 나타나게 됩니다. [그림 1. Microsoft Office 가 설치되어 있지 않은 경우] [그림 2. Microsoft Office 가 설치되어 있는 경우] 만약 시스템에 마이크로스프트 오피스가 설치되어 있으면 아래와 같이 Word 프로그램이 나타날 것이며 설치되어 있지 않을 경우 위와같이 워드패드에서 나타날 것입니다. 문서를 열게 되면 PDF 파일의 아이콘이 나타나며 더블클릭을 하.. 2010. 5. 9.